WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Couverture wi-fi d'une grande école: cas de l'IUC (Institut Universitaire de la Côte )

( Télécharger le fichier original )
par Martin NGUIDJOL NKAA
Institut universitaire de la Côte - Licence professionnelle 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2-2-3 le WPA

Partant du principe de remplacement du WEP, la wi-fi alliance s'est concentrée sur le développement d'un nouveau standard de sécurité avec pour objectifs de mettre à la disposition des fabricants, un standard de chiffrement sur, efficace et interopérable, facile à mettre en oeuvre et ne nécessitant pas une évolution matérielle. Cette démarche effectuée

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

en accord avec l'IEEE, abouti à une norme de sécurité nommée WPA (Wi-Fi Protected Access).

- Intégrité : Utilisation de l'algorithme de Michael (Message Integrity Code), pour assurer l'intégrité des données. Intégration d'un compteur permettant d'empêcher les attaques. Pour le WAP2 l'utilisation de l'algorithme de chiffrement AES en mode CCMP permet d'assurer l'intégrité en même temps que le chiffrement.

- Authentification : deux modes existent ; par clé pré-partagée (WPA personnel), similaire au WEP. Et via un serveur suivant la norme 802.1x (WPA Enterprise), permettant une authentification forte via plusieurs mécanismes (nom d'utilisateur, mot de passe, carte SIM...).

- Confidentialité : WPA utilise l'algorithme de chiffrement RC4 (comme le WEP) mais avec un vecteur d'initialisation plus long (48 bits) et la partie fixe de la clé est renouvelée régulièrement à partir d'une clé principale grâce à l'algorithme TKIP. Ainsi un attaquant n'a pas assez de temps pour capturer un nombre suffisant de paquet avant que la clé ne change.

2-2-4 le filtrage des adresses MAC

Cette technique permet d'authentifier les usagers en se basant sur leurs adresses MAC. L'AP garde une table interne d'adresses MAC qui a été approuvée. Lorsqu'un usager sans fil essaie de s'associer à l'AP, son adresse MAC doit se trouver sur la liste d'adresses approuvées sans quoi l'association sera refusée.

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984